Si vous disposez de votre propre clé privée et de fichiers de certificat signés par une autorité de certification, leur importation dans votre environnement VMware Cloud Director fournit le niveau de confiance le plus élevé pour les communications SSL et vous aide à sécuriser les connexions de votre infrastructure de cloud.
À partir de VMware Cloud Director 10.4, le trafic de proxy de console et les communications HTTPS passent par le port 443 par défaut. Vous n'avez pas besoin d'un certificat distinct pour le proxy de console.
Note :
VMware Cloud Director versions 10.4.1 et ultérieures ne prennent pas en charge l'implémentation héritée de la fonctionnalité de proxy de console.
Conditions préalables
Pour vérifier qu'il s'agit de la procédure adaptée à votre environnement, familiarisez-vous avec Création et gestion de certificats SSL de votre dispositif VMware Cloud Director.
- Copiez vos certificats intermédiaires, le certificat d'autorité de certification racine et le certificat de service HTTPS signé par une autorité de certification sur le dispositif.
- Vérifiez que la clé et le certificat que vous souhaitez importer sont une clé privée PKCS #8 codée au format PEM et un certificat X.509 codé au format PEM.
Procédure
Que faire ensuite
- Si vous utilisez des certificats génériques, reportez-vous à Déployer votre dispositif VMware Cloud Director avec un certificat générique signé pour la communication HTTPS.
- Si vous n'utilisez pas de certificats génériques, répétez cette procédure sur toutes les cellules de dispositif VMware Cloud Director dans le groupe de serveurs.
- Pour plus d'informations sur le remplacement des certificats pour la base de données PostgreSQL intégrée et pour l'interface utilisateur de gestion des dispositifs VMware Cloud Director, consultez Remplacer un certificat auto-signé de base de données PostgreSQL intégrée et d'interface utilisateur de gestion de dispositifs VMware Cloud Director.